Das Netz der ungestörten Zweisamkeit

14. Oktober 2008, 20:30
posten

Größere abhörsichere Quantennetze dürften für kommerzielle Nutzer noch in der Zukunft liegen

Nachdem die Welt vernetzt wurde, wird sie nun auch verschlüsselt - quantenkryptisch, abhörsicher. "Industry Specification Group on Quantum Key Distribution and Quantum Technologies" heißt die neue Institution, in der künftige Anwender der Schlüsseltechnologie unter Leitung der EU-Standardisierungsbehörde globale Standards für die Technik entwickeln. Gegründet wurde die Gruppe vor wenigen Tagen in Wien, während einer Konferenz über Quantenkryptografie. Experten aus Europa, Japan, Singapur und den USA diskutierten weltweite Trends dieser Technologie und erörterten technische Details des weltweit ersten Quantenkryptografie-Netzwerks, das am Beginn der Tagung gestanden hatte.

Wie berichtet, wurden zum ersten Mal Daten in einem handelsüblichen Telekommunikations-Netzwerk mit Quantenkryptografie gesichert. 41 Partner aus zwölf Ländern hatten seit April 2004 unter der Leitung der Austrian Research Centers (ARC) im Projekt SECOQC (Development of a Global Network for Secure Communication Based on Quantum Cryptography) an diesem prototypischen Netzwerk gearbeitet. Mit finanzieller Unterstützung der Siemens AG und wissenschaftlicher Hilfe des Experimentalphysikers Anton Zeilinger von der Uni Wien präsentierte Projektleiter Christian Monyk von den ARC das Netz: sechs Knoten, die mit acht Links verbunden sind, sieben Glasfaserkabel zwischen sechs und 85 Kilometer Länge und ein sogenannter "free-space"-Link mit direkter Sichtverbindung zwischen zwei Teleskopen.

Die Quantenverschlüsselung beruht auf einem physikalischem Prinzip: Über ein komplexes System werden zwei Lichtteilchen (Fotonen) "verschränkt"; dadurch werden sie in ihren Eigenschaften unzertrennlich aneinander gebunden. Ein Lichtteilchen wird nun zum Empfänger der zu übermittelnden Nachricht geschickt, das andere Foton bleibt beim Sender. Wenn nun der Sender den bis dahin unbekannten Zustand seines Teilchens misst - etwa die Polarisation (vertikal oder horizontal) -, erfährt er auch gleich den Zustand des an den Empfänger verschickten Teilchens. Denn, das besagt die Quantentheorie: Misst man den Zustand nur eines Teilchens, erfährt man auch die Eigenschaft des mit ihm verschränkten. Und die Eigenschaften sind immer zufällig.

Misst der Sender den Zustand seines Teilchens, legt er damit beispielsweise die Polarisation sowohl seines als auch des Teilchens beim Empfänger fest. Diese ist horizontal oder vertikal, erhält also den Wert null oder eins. Mehrere derart verschränkte Fotonen ergeben somit einen zufälligen binären Schlüssel. Mit diesem lässt sich dann jede Information codieren. Dieser digitale Schlüssel existiert vor der Verschränkung nicht und wird auch nicht versendet, sondern entsteht durch die Verschränkung gleichzeitig sowohl beim Sender als auch beim Empfänger im Moment der Messung. Und der Schlüssel kann auch nicht abgehört werden: Wer die Polarisation auch nur eines der verschränkten Fotonen misst, würde er den Schwingungszustand zerstören.

Bis zu zehn Jahre in der Zukunft

Allein: Bis die Quantenkryptografie in einem solchen Netzwerk marktreif werde, vergingen wohl noch bis zu zehn Jahre, argwöhnt der Physiker Helmut Rauch vom Atominstitut der Österreichischen Universitäten. Rauch, bei dem Zeilinger promovierte und habilitierte, beforscht in einem vom Wissenschaftsfonds finanzierten Projekt die Dekohärenz, ein großes Problem der Kryptografie. Mit zunehmender Distanz werde die Verschränkung durch Dekohärenz aufgeweicht - der Schlüssel werde durch Umwelteinflüsse und Interaktionen zerstört, sagt Rauch: "Für einen praxistauglichen Einsatz der Quantenkryptografie ist heute eine Entfernung von etwa 50 Kilometern die Obergrenze, typischerweise werden zehn Kilometer Entfernung gewählt."

Zwar gebe es Reinigungssysteme, doch bekomme man nie die ursprüngliche Verschränkung, den Schlüssel, zurück. Denn es gelte das No-Clone-Prinzip, erklärt Rauch: Verschränkte Lichtteilchen mit ihren Eigenschaften können nicht kopiert werden. (Andreas Feiertag/DER STANDARD, Printausgabe, 15.10.2008)

  • Auf der Suche nach dem Schlüssel zum abhörsicheren Datennetz.
    illustration: köck

    Auf der Suche nach dem Schlüssel zum abhörsicheren Datennetz.

Share if you care.